USB Rubber Ducky-ברווז לא תמים.

      אין תגובות על USB Rubber Ducky-ברווז לא תמים.

כמה כיף לכתוב לכם עוד מאמר, והיום נעסוק ב.. (תופים תופים תופים, ועכשיו תסתכלו אל הכותרת ותגידו בקול.. USB RUBBER DUCKY!)

על פניו נראה תמים.. אבל.. רק התחלנו את המאמר ????

תתארו לכם סיטואציה; אתם הולכים ברחוב ונתקלים בDisk On Key.. ואתם כמו החתול.. רוצים לטעום מהשמנת.. כמו המשפט המוכר-הסקרנות הרגה את החתול, במקרה שלנו, זה ברווז.

הכירו את הUSB Rubber Ducky- כלי (פיזי) המשמש לאיסוף מידע, הזרקה של סקריפט לבחירתכם (כמובן בהתאם ובתנאים של המערכת שאליה אתם מכוונים),

בעזרת הכלי, המתחזה למקלדת אמיתית לגמרי (חכם אה?), אנחנו מסוגלים לאסוף את סדר האותיות אשר מוקלד על המקלדת ובכך "לשאוב" מידע חיוני כגון שמות משתמשים, סיסמאות, כמובן שאנחנו נצטרך לעשות את הסדר אבל הי.. לפחות יש לנו מידע להשתמש בו עכשיו ????USB Rubber Ducky

יש אינסוף מדריכים כיצד להכין אחד בעלות של 7-2$, הלינק למעלה הוא לאתר מצויין בתחום הכלים לPentester, לא זול, אבל עובד בטוח.)

קרדיט:Hak5

עוד שימוש זה שימוש ביואסבי לצרוך הזרקת סקריפטים מוכנים(payloads) מראש (נוכל להשתמש למשל בפייתון על מנת לכתוב סקריפט), בעת החיבור למחשב הסקריפט ירוץ אוטומטית והופ, אתם בפנים.

תתארו לכם סיטואציה בה למשל 500 “ברווזים" שוכבים להם ליד מקום מסויים, לפחות 10 איש (ואני ממעיט נטו בשביל אמינות המאמר) יחברו את המחשב, תתארו לכם שהסקריפט שמוזרק מאפשר לנו גישה למחשב המודבק.. השמיים הם הגבול.

קצת הסבר על Payloads בעברית:

""
Payload – אני מתייחס למינוח של עולם אבטחת המידע, ה Payload למעשה בא לאחר שה exploit רץ והצליח לגשת אל המערכת על ידי ניצול הפרצה שהייתה קיימת בו, לאחר שה exploit רץ ה payload ונותן את הגישה הרצויה, לדוגמה גישת CMD או גישת Meterpreter
קיימים 3 סוגי Payload –
Singles – מכילים את כל הקוד להרצת ה Payload, וPayload אחד כזה יכול ליצור את ההתקשרות כולה למטרה ואינו זקוק לכך שהמשתמש יפעיל אותו או יבצע פעולה שמשלימה אותו.
Stagers – מכיל חלק מהPayload, ולרוב יהיה זה שיוצר את ההתקשרות אל המטרה אותה תוקפים, לרוב יהיה קטן יותר מSingles
Stages – דורש מהמחשב המותקף ליצור את החיבור, כדוגמת Handler בה המשתמש מפעיל Payload.exe וה Payload.exe שולח את ההתחברות אל ה Hander, במקרה זה ה Handler פותח Stages ומתחבר, לכן Stages לא מכיל את ה Payload באופן מלא.
""

קרדיט לטל בן שושן ( https://shushan.co.il) על הסבר מדהים!

וכל זה אפשר לסכם לתחום ההנדסה החברתית, מתקפה זו משתמשת בחולשה אולי הכי גדולה של האנשות, סקרנות, גישה זו פחות מכוונת מטרה (SpearPishing-הינה מתקפת פישניג מכוונת מטרה\מטרות מראש).

במתקפה זו אנו משתמשים בסקרנות של המטרה על מנת להשיג הקשות מקלדת, הרצה של Payloads( ראה הסבר מצורף למעלה), חשוב תמיד לדעת מה המטרה ומה תרצו להשיג, כל מטרה תיהיה חלשה במתקפה מסוג מסויים, המתקפה הזו הינה מאסיבית ולא מכוונת (מכיוון שאינך יודע מי יהיה מספיק סקרן..)

תמונה על מנת להמחיש את ההבדלים.

מאמר זה יהיה חלק ראשון מחלק מאמרים בנושא הנדסה חברתית, מזמין אתכם להישאר מעודכנים, תודה שהקדשתם זמן לקרוא,שלכם-תום.

StreamBeam.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *